KR20160145682A - 데이터를 전송하기 위한 장치 및 방법 - Google Patents

데이터를 전송하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR20160145682A
KR20160145682A KR1020167031541A KR20167031541A KR20160145682A KR 20160145682 A KR20160145682 A KR 20160145682A KR 1020167031541 A KR1020167031541 A KR 1020167031541A KR 20167031541 A KR20167031541 A KR 20167031541A KR 20160145682 A KR20160145682 A KR 20160145682A
Authority
KR
South Korea
Prior art keywords
data
hardware
certificate
security controller
communication
Prior art date
Application number
KR1020167031541A
Other languages
English (en)
Other versions
KR102333331B1 (ko
Inventor
안드레아스 알드리안
Original Assignee
아베엘 리스트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51176809&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20160145682(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 아베엘 리스트 게엠베하 filed Critical 아베엘 리스트 게엠베하
Publication of KR20160145682A publication Critical patent/KR20160145682A/ko
Application granted granted Critical
Publication of KR102333331B1 publication Critical patent/KR102333331B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/32Operator till task planning
    • G05B2219/32126Hyperlink, access to program modules and to hardware modules in www, web server, browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Memory System Of A Hierarchy Structure (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명은 적어도 하나의 데이터-생성 유닛(2a-2f)과 원격 통신 유닛(5a-5c) 사이에서 데이터를 전송하기 위한 장치(1)에 관한 것이다. 장치(1)는 비사유화된, 바람직하게는 공공으로 접근가능한 네트워크(7)를 통해 원격 통신 유닛(5a-5c)과 보안 통신하기 위해 인터넷-기반의 통신 프로토콜을 위한 적어도 하나의 인터페이스(6a-6d) 및 데이터-생성 유닛(2a-2f)과 통신하기 위해 하드웨어에 인접한 통신 프로토콜을 위한 적어도 하나의 인터페이스(8a-8i)를 포함한다. 장치는 인터넷-기반의 인터페이스(들)(6a-6d) 및 하드웨어에 인접한 인터페이스(8a-8i)를 통해 통신을 제어할 수 있는 보안 제어기(9)도 포함하고, 메모리 영역(A, B, C, D)이 형성된 보안 메모리(10)는 보안 제어기(9)에 할당된다. 적어도 하나의 인증서(a, b, c)는 적어도 하나의 메모리 영역(A, B, C, D)에 배정된다.

Description

데이터를 전송하기 위한 장치 및 방법{APPARATUS AND METHOD FOR TRANSMITTING DATA}
본 발명은 적어도 하나의 데이터-생성 유닛과 원격 통신 유닛 사이에서 데이터를 전송하기 위한 장치에 관한 것인데, 상기 장치는, 비사유화된, 바람직하게는, 공공으로 접근가능한 네트워크를 통해 원격 통신 유닛과 안전하게 통신하기 위한 인터넷-기반의 통신 프로토콜을 위한 적어도 하나의 인터페이스, 및 데이터-생성 유닛과 통신하기 위한 하드웨어에 근접한 통신 프로토콜을 위한 적어도 하나의 인터페이스를 가진다. 본 발명은 또한, 이러한 장치와 원격 통신 유닛 사이에서 데이터를 전송하기 위한 방법에 관한 것이다.
통신 기술에서 기술적인 발전은 최근까지 불가능했던 많은 수의 서비스를 가능하게 하는데, 왜냐하면, 가령, 점점 더 기술적인 객체가 인터넷을 통해 데이터를 전송 및 인터넷을 통해 원격으로 제어 커맨드를 수신할 수 있기 때문이다. 이러한 기술의 예시는 스마트폰으로부터 원격으로 가열 시스템을 제어하는 방법 또는, 산업 부문에서는 제품의 원격 정비의 모니터링하는 방법을 포함한다.
이러한 새로운 전략의 중요한 분야는 "스마트 서비스(Smart Service)"라고 알려져 있는데, 이는 인터넷을 통해 제조자 또는 서비스 제공자에 의해 클라이언트의 장치 및 설비에 수행되는 서비스를 말한다. 그러나, 필요한 서비스-지향적인 아키텍쳐(service-oriented architecture, SOA)가 아직 사용가능하지 않기 때문에, 이러한 서비스를 위한 선행조건은 종종 생성될 필요가 있다는 점에서, 이는 문제가 있다.
서비스-지향적인 아키텍쳐를 실행하기 위한 한 가지 선행조건은, 관련된 모든 장치가 어떠한 방식으로든 인터넷-기반의 통신을 할 수 있어야 한다. 본 출원의 이러한 주제와 관련하여, "인터넷-기반의" 프로토콜은, 안전하고, 바람직하게는, 암호화될 수 있는 AAA-준수 통신 링크를 허용하는 것으로 되어서, 이는 개방 네트워크, 즉, 제3자에게 접근가능한 네트워크, 특히 인터넷을 통해 형성되고, 이를 통해 데이터 트래픽이 프로세스되도록 한다. 인터넷-기반의 프로토콜의 프로토콜 스택은 OSI 기준 모델의 모든 7개의 계층을 기술한다.
여기서, 통신 링크는 일반적으로, 웹 서비스를 통해 형성된다. 웹 서비스는 특히, 연결 셋-업의 타입에 의해 구별된다. 여기서, 말단 장치로부터 데이터를 회수하기 위해 찾는 원격 통신 유닛으로부터 통신이 형성된다. 이를 위해, 인커밍 통신을 위한 포트는 말단 장치의 보안 아키텍쳐에서 개방되고, 원격 통신 유닛에서 말단 장치까지 터널이 형성될 수 있다. 이들 개방 포트 및 원격으로 데이터 요청을 개시하는 능력은 잠재적인 보안 위험이 있고, 그러므로 해커 공격을 위해 사용된다.
이러한 연결을 좀 더 안전하게 하기 위하여, 말단 장치상에 저장되는 인증서가 사용되는데, 이를 통해, 요청을 하는 장치의 신원이 보장되고, 암호화된 연결이 형성될 수 있다. 그러나, 보안 연결을 형성하기 위하여, 우선 연결은 원격 통신 유닛과 말단 장치 사이에서 이루어져야 하고, 이는 결국 공격 기회를 제공하게 된다.
가령, 제작 또는 테스트를 수행하기 위한 매우 복잡한 산업 시스템은 일반적으로, 복수의 제조자로부터의 장치를 포함하는데, 여기서, 여러 전문가가 개별 부품의 정비에 책임이 있다. 이러한 부품의 제조자에게 있어서는, 제조자의 제품의 사용에 대한 정보를 고객으로부터 수신하는 것, 추가 개발을 위해 데이터를 부분적으로 획득하는 것은 물론, 고객에게도 이로운 적절한 정비 및 서비스 전략을 제공할 수 있는 것에 큰 관심이 있다.
무엇보다도 산업 환경에서, 실행을 늦추는 문제점이 세 개의 주요 그룹으로 있다.
첫 째, 스마트폰과 같은 고객 제품과 달리, 산업 시스템 내의 많은 부품은 그 부품들 각각의 적용을 위해 매우 구체적으로 결정되고, 간단하고 유선이며 아날로그 신호 출력에서부터 CAN 또는 프로피버스(Profibus)와 같은 필드 버스(fieldbus)까지, 이더넷(Ethernet)과 같은 간단한 네트워크 시스템으로 바로 연결되는 종종 매우 제한된 통신 능력만 가진다. OSI 계층 모델과 관련하여, 하드웨어 근처에 있는 이러한 통신 프로토콜은 대개 계층(1, 2 및 3)에 할당된다. 이러한 타입의 연결 솔루션은 로컬 네트워크에만 적절하고, 이들은 보안 시스템이 부족하다. 이러한 타입의 시스템에 대하여, 인터넷으로의 연결은 게이트웨이를 통해서만 가능하나, 특히 서비스 제공자와 같은 제3자가 시스템의 데이터에 접근이 승인된다면, 이는 시스템을 공격의 거대한 위험에 노출시킬 것이다. 그러므로, 시스템의 이러한 타입은 고립되어서만 사용되고, 이러한 고립된 아키텍쳐는 서비스-지향적인 아키텍쳐를 통합할 가능성을 배제시킨다.
둘 째, 시스템은 대개 진화된 시스템인데, 상기 시스템 내의 부품은 여러 세대 동안에 함께 사용되어 왔다. 산업용 부품의 긴 수명 때문에, 이들은 수십 년간 종종 사용될 수 있었다. 그러나, 시스템 내의 모든 부품을 "웹-활성화된(web-enabled)" 장치로 동시에 교환하는 것은 대개 불가능하고, 추가적인 보안 문제를 일으킬 것이다.
셋 째, 시스템 데이터는 종종 매우 민감하여서, 경쟁자로부터 비밀유지되어야 하고, 종종 시스템의 제조자나 서비스 제공자에게 누설되어서는 아니된다. 회사가 회사의 데이터를 아무때나 사용에 대한 결정을 할 수 있는 것은 회사에게 있어서 매우 중요하다. 명백한 데이터 보안 이유 때문에, 고객을 위해 생성된 통신 시스템은, 그러므로 산업 목적을 위해 대개 불가능하다.
본 발명은 종래 기술의 단점 극복을 목적으로 한다. 특히, 하드웨어에 인접한 통신 프로토콜을 통해 서비스-지향적인 아키텍쳐로 통신만 할 수 있는 장치를 통합할 수 있어야 한다. 그럼에도 불구하고, 이들 장치가 권한없는 사람에 의해 접근될 가능성을 제거할 수 있어야 한다. 본 발명에 따르면, 여전히 사용 중인 오래된 기존의 장치를 서비스-지향적인 아키텍쳐로 통합할 수 있어야 한다. 본 발명에 따르면, 추가적인 보안 요구사항 때문에, 모든 관련된 데이터 접근 허가를 간단하고, 포괄적인 방식으로 구체적으로 결정할 수 있어야 한다.
이러한 설명과 관련하여, "하드웨어에 인접한 통신 프로토콜"은, 계층 구성 또는 OSI 모델의 모든 7개의 계층을 커버하지 않는 프로토콜 스택, 특히, 표현 계층(계층 6)을 가지지 않아서, 전체 시스템에 걸친 통신이나 데이터 암호화를 허용하지 않는 프로토콜을 가진 일반적인 통신 프로토콜을 말한다. 하드웨어에 인접한 통신 프로토콜의 특징은, 이들이 신뢰성있고, 공유된(클라우드) 네트워크를 통한 보안 통신을 가능하게 하는 보안 프로토콜의 임의의 실행을 가능하게 할 수 없다는 것이다.
가령, 필드버스 기술이나 포인트-투-포인트 이더넷 연결을 사용할 수 있는, 하드웨어에 인접한 프로토콜에 대한 기존 통신 인터페이스는 단순히 OSI 모델의 7개의 계층으로 제한된다. 하드웨어에 인접한 특히 간단한 통신 프로토콜은 비트-전송 계층(계층 1) 또는 비트-전송 계층과 보안 계층(계층 2)의 조합만 사용한다.
비트-전송 계층을 위한 프로토콜의 예는 V.24, V.28, X.21, RS 232, RS 422, RS 423 또는 RS 499이다. 계층 1 및 2의 조합 또는 단지 계층 2를 사용하는 예시는 이더넷 프로토콜, HDLC, SDLC, DDCMP, IEEE 802.2 (LLC), ARP, RARP, STP, IEEE 802.11 (WLAN), IEEE 802.4 (Token Bus), IEEE 802.5 (Token Ring) 또는 FDDI를 포함한다.
하드웨어에 인접한 통신 프로토콜에서, 더 높은 계층의 프로토콜이 사용될 수도 있다. 계층 5 내지 5의 프로토콜의 예시는 X.25, ISO 8208, ISO 8473 (CLNP), ISO 9542 (ESIS), IP, IPsec, ICMP, ISO 8073/X.224, ISO 8602, TCP, UDP, SCTP, ISO 8326 / X.215 (Session Service), ISO 8327 / X.225 (Connection-Oriented Session Protocol) or ISO 9548(Connectionless Session Protocol)를 포함한다.
테스트 환경의 분야내의 산업 적용, 가령 자동차 산업 부문에서 특히 사용되는 하드웨어에 인접한 통신 프로토콜의 예시는 다른 것 보다도, RS232를 통한 AK 프로토콜, CAN을 통한 CANopen 및 RS485를 통한 Profibus-DP를 포함한다. 특히, German Automobile Industry Association / Working Group of Engineers for the Standardisation of Exhaust Fume Measurement (" Verband der Automobilindustrie e.V. / Arbeitskreis Techniken zur Standardisierung der Abgasmessung ")의 AK 프로토콜은 자동차 산업의 많은 테스트 시설에서 여전히 사실상 표준이다. 하드웨어에 인접한, 데이터 전송을 위한 간단한 프로토콜로서 생성되었고, 트리플 A 시스템(인증, 허가, Accounting - AAA)을 실행하기 위한 어떤 가능성을 제공하지 않는다.
본 발명에 따르면, 상기 개략적으로 서술된 목적은 초반부에서 언급된 타입의 장치에 의해 달성되는데, 이는 인터넷-기반의 인터페이스(들)을 통해, 그리고 하드웨어에 인접한 인터페이스를 통해 통신을 제어할 수 있고, 형성된 메모리 영역을 가진 보안 메모리는 보안 제어기에 할당(allocated)되고, 적어도 하나의 인증서는 적어도 하나의 메모리 영역에 배정(assigned)된다. 이러한 타입의 장치는 하드웨어에 인접한 인터페이스를 통해, 데이터-생성 유닛과 통신할 수 있는데, 특히, 하드웨어에 인접한 통신 프로토콜을 통해 서비스-지향적인 아키텍쳐내로 통합될 시스템의 개별 구성과 통신할 수 있고, 특정 메모리 영역에 저장된 관련 데이터를 생성할 수 있다. 데이터를 요청하기 위하여, 원격 요청은 인터넷-기반의 인터페이스를 통해 원격 통신 유닛으로부터 수행될 수 있어서, 회수를 위한 허가는 인증서를 통해 확인될 수 있다. 각각의 메모리 영역에 대하여, 각각의 권한있는 접근 인증서(또는 이러한 인증서를 프로세스하는 "인증된" 대상)는 개별적으로 결정된다. 보안 제어기는, 통신 링크(소위 "터널")는 보안 제어기 내에서 종료되고, 임의의 원격 통신 유닛이 말단 장치(즉, 데이터-생성 유닛)과 직접 연결을 형성할 수 없도록 보장한다. 그러므로, 관련 인증서도, 데이터-생성 유닛의 메모리가 아닌, 보안 제어기의 보안 메모리 내에 저장된다.
일반적으로, 인증서(certificate)는 물체를 나타내는데, 이는 사람이나 인스턴스(instance)가 신뢰되고 명백하게 식별될 수 있다는 것이 보장될 수 있다. 특히, 소위 AAA 준수의 인증 및 허가 단계를 말한다. 인증서는 특히 교통과 접근을 보호하는데 사용될 수 있다. 여기서, 인증서의 공공 부분("공개 키(Public Key)")은 보호하는데 사용되어서, 인증서의 관련 개인 부분("개인 키(Private Key)")의 소유자만 데이터에 접근하거나 볼 수 있도록 한다. 현재 가장 널리 퍼진 표준은 X.509이고, "PKI 스토어(PKI Store)"로도 알려진 것이나, 다른 사용가능한 방법도 기술 분야의 당업자에게 알려져있다.
바람직한 방법에서, 적어도 하나의 메모리 영역은 보안 제어기에서 실행될 수 있는 프로그램 코드를 포함한다. 이렇게 하여, 가령, 보안 제어기의 동작을 정의하는, 보안과 관련된 프로그램의 일부는 보안 메모리에서의 조작에 대해 보호되고, 이들은 인증서를 통해 접근 제어도 제공한다.
바람직한 방법에서, 프로그램 코드를 포함하는 메모리 영역은 보안 제어기의 하드웨어 공급자(hardware supplier)의 인증서에 배정될 수 있다. 그러므로, 프로그램의 기본 부분은 보안 칩 하드웨어 공급자 자체에 의해서만 수정될 수 있고, 고용인에 의해 뜻하지 않게 비활성되거나 공격자에 의해 의도적으로 손상되는 보안 특징의 가능성을 제거한다.
본 발명의 바람직한 실시예는 적어도 하나의 메모리 영역이 특정한 데이터-생성 유닛에 할당되도록 보장할 수 있고, 메모리 영역은 고유 ID, 동작 데이터, 제어 데이터, 컨피규레이션 데이터 및/또는 유닛으로부터의 히스토리 데이터를 포함한다. 이렇게 하여, 가령, 서비스 제공자가 원격 접근을 통해 관련 데이터에 접근할 수 있고, 또한, 접근 허가에 의존하여 이를 수정할 수 있다(가령, 서비스 완료 이후에 관련 데이터를 재설정하기 위해). 개별 유닛에 할당되는 여러 메모리 영역을 사용하여, 복잡한 허가 구조물도 다양한 인증서를 할당함에 의해 실행될 수 있다. 통신 링크가 보안 제어기에서 종료되기 때문에, 원격 통신 유닛이 데이터-생성 유닛과 통신하거나 데이터-생성 유닛을 조작하는 것은 불가능하다.
본 발명의 또 다른 바람직한 실시예는 적어도 하나의 메모리 영역은 인증서 및/또는 할당을 포함하도록 보장한다. 이는, 인증서 자체가 동일한 시스템에 의하여 외부 접근에 대해 보호된다는 것을 의미한다. 더구나, 누가 할당을 변경하여서 인증된 사람들인지가 결정될 수 있다. 여기서, 인증서 및/또는 할당을 포함하는 메모리 영역이 장치의 소유자들 중 한 사람의 인증서에 배정된다면, 특히 바람직할 수 있다. 이는 종종 합리적인데, 왜냐하면, 이는 소유자 자신이 어느 권리가 제3자, 특히 서비스 제공자에게 주어지는 지를 정의할 수 있기 때문이다. 접근 허가가 보안 제어기의 프로그램 코드내에서 정의될 때, 특히 높은 레벨의 보안이 달성된다.
바람직한 방법에서, 보안 제어기는 하드웨어에 인접한 인터페이스와 연결된 데이터-생성 유닛을 모니터하기 위한 수단을 가질 수 있다. 이렇게 하여, 가령, 장치가 권한없이 대체된다면, 그리고, 장치 데이터가 타당하다면, 동작 시간 측정기가 정확히 단조로운 방식으로 증가하는지가 주목될 것이다.
바람직한 실시예에서, 보안 제어기는 하드웨어 칩으로 통합될 수 있다. 이는 보안 제어기에 의해 수행되는 프로그램의 조작을 방지한다.
공격에 대해 보안 제어기를 잘 보호하기 위하여, 하드웨어 칩은 보안 메모리 및 집적된 CPU를 바람직한 방법으로 포함할 수 있다.
바람직한 실시예에서, 하드웨어 칩은 크립토 모듈(crypto module)을 포함할 수 있다. 크립토 모듈은 통신의 암호화를 제어한다. 하드웨어 칩에 통합된 크립토 모듈을 사용하여, 암호화 프로세스를 방해할 목적이 있는 공격은 회피된다.
하드웨어 칩내에 통합되는, 보안 메모리, CPU 및 보안 제어기 내로 통합된 크립토 모듈의 조합을 사용하여, 보안 제어기는 보안 메모리를 관리할뿐만 아니라 자체 연산 작업을 보안적으로 수행할 수 있다. 보안 제어기는 "자족적으로(self-sufficiently)" 기능하고, 취약한 CPU에 의존하지 않는 이점을 가진다. 여기서, 보안 제어기는 데이터-기반의 공격을 통해 조작될 수 없는 하드웨어-코딩된 프로그램일 일부를 포함할 수 있다.
이러한 설명과 관련하여, 보안 메모리는 권한없는 접근에 대해 보호되는 메모리를 말한다. 특히, 이는 보안 제어기만 접근하여서, 제3자에 의해 조작될 수 없는 메모리가 될 수 있다.
바람직한 방법에서, 장치와 원경 통신 장치 간에 데이터를 전송하기 위한 방법이 장치를 사용함에 의해 수행되는데, 이는 다음 단계를 특징으로 한다. 인터넷-기반의 인터페이스를 통해, 인증서가 할당되었던 인증된 사람에게 속하는 통신 유닛과 통신 링크를 형성하는 단계와, 인증된 사람의 인증서를 식별하는 단계와, 전송될 데이터를 위해 메모리 영역을 식별하는 단계와, 인증된 사람의 인증서를 메모리 영역에 할당하는 것을 확인하는 단계와, 확인이 긍정 결과를 준다면, 메모리 영역에 저장된 데이터를 원격 통신 유닛으로 전송 및/또는 데이터를 원격 통신 유닛으로부터 수신하고 수신된 데이터를 메모리 영역에 저장하는 단계이다. 이러한 절차에 의하여, 복잡한 보안 아키텍쳐는 간단하고 실용적으로 실행되 수 있다.
바람직한 방법에서, 방법은 다음 단계도 가질 수 있다. 하드웨어에 인접한 인터페이스를 통해 유닛으로부터 (동작) 데이터를 수신 또는 요청하는 단계와, 동작 데이터를 유닛에 할당된 보안 메모리 영역에 저장하는 단계이다. 이렇게 하여, 유닛의 (동작) 데이터는, 특정 사건에 의한 스케쥴에 기초하거나 장치로부터의 사용자 요청에 기초하여, 요청될 수 있다. 이후의 원격 요청에서, 데이터가 이미 보안 메모리에 저장되기 때문에, 유닛 자체에게 요청된 추가적인 접근이 없다. 본 발명에 따르면, 인증된 사람은 유닛 자체에 직접 접근하여 데이터를 요청할 필요가 없다. 이는 유닛에 위치된 시스템의 조작을 안전하게 회피한다.
특히 바람직한 실시예에서, 원격 통신 유닛과의 장치의 통신은 암호화될 수 있다. 각각의 통신 파트너가 인증서에 의해 식별되기 때문에, 암호화는 인증서에 할당된 키 페어(pair)를 통해 간단하게 행해질 수 있다.
바람직한 방법에서, 프로토콜은 인터넷-기반의 인터페이스에서 실행될 수 있는데, 이는 오직 푸시 메카니즘(push mechanism)을 통해 기능한다. 가령, MQTT 스펙에 따른 프로토콜의 타입에 의해, 파이어월 규칙이 인터넷-기반의 인터페이스에서 실행될 수 있고, 이는 인커밍 트래픽을 차단한다. 이는 웹 서비스를 통해 조잘되는 시스템 및 말단 데이터-생성 유닛으로 형성된 말단-투-말단 연결의 가능성을 제거한다. 가령, MQTT 프로토콜에 따른, 오직 푸시 메카니즘을 통해 기능하는 프로토콜에 대하여, 말단-투-말단 연결이 형성되지 않고, 그 보다는, 통신이 중간 브로커를 통해 항상 전송된다는 것이 알려져 있고, 이는 "발행자(publisher)"로부터의 데이터를 포함하고, 하나 이상의 "구독자(subscriber)"에게 데이터를 공급하는데, 발행자 및/또는 공급자는 인증서에 의해 식별될 수 있다. 각각의 말단은 저절로 브로커와의 통신을 "개방"하고, "외부로부터" 개시되지 않는다. 통신 파트너가 구독자와 발행자 모두의 역할을 하기 때문에, 생성될 잠재적으로 취약한 웹 서비스에 대한 필요 없이, 양 방향으로 데이터를 교환할 수도 있다.
또한, 보안 제어기는 셋 인터벌(set interval)에서 브로커와의 통신을 형성하고, 요청된 데이터는 권한없는 제3자에 의해 공급되거나(즉, 장치는 발행자로서의 역할을 함), 데이터는 제3자에 의해 요청된다(즉, 장치는 구독자로서의 역할을 함).
본 발명은 첨부 도면을 참조하여 이하에 자세히 기술된다.
도 1은 창조적인 장치가 통신하는 네트워크 부품의 개략도를 나타낸다.
도 2는 창조적인 장치의 본질적인 요소의 개략도를 나타낸다.
도 3은 통신 프로토콜의 예시를 명확히하기 위하여 창조적인 장치의 또 다른 개략도를 나타낸다.
도 4는 창조적인 장치가 여러 위치에서 사용되는, 서비스-지향적인 아키텍쳐를 가진 네트워크의 개략도를 나타낸다.
도 1은 본질적으로, 5개의 영역, 즉, 산업 현장 영역(4), 세 개의 영역(3a, 3b 및 3c)(이하에서는, "인증된" 통신 참가자, 다시 말해, 하드웨어 공급자(3a), 서비스 제공자(3b) 및 소유자(3c)이고, 이들은 각자의 원격 통신 유닛(5a, 5b, 5c)를 가짐) 및 인터넷과 같은 클라우드 인프라구조를 가진 비사유화된 네트워크 영역(7)으로 분리될 수 있는 예시적인 네트워크 레이아웃을 나타낸다.
가령, 산업 현장(4)는 생산 공장 또는 자동차 산업을 위한 테스팅 공장일 수 있는데, 여기서, 현장은 특정 소유자(3c)에게 배정된다. 산업 현장(4)의 소유자는 이하에 기술되는 바와 같이, 그 또는 그녀가 접근 허가를 결정해야 하기 때문에 특히 중요하다. 산업 현장(4)에서, 많은 수의 데이터-생성 유닛(2a 내지 2f)이 있는데, "데이터-생성 유닛"은 본질적으로 어떤 방식으로 모니터링될 수 있는 상태를 가진 모든 장치로 여겨진다. 특히, 미리 계획하고, 빠르면서 단도직입적으로 어떤 가능한 서비스를 제공할 수 있기 위하여, 그들로부터 나온 제품을 모니터링하는데 관심있는 어떤 공급자 출신의 유닛일 수 있다. 도 1에서, 서비스 제공자는 그들에게 배정된 자체 영역(3b)을 가진다.
창조적인 장치(1)가 산업 현장(4)에 제공되는데, 장치(1)는 하드웨어에 인접한 여러 인터페이스(8a-8i)를 가지며, 이들은 다양한 방식으로 데이터-생성 유닛(2a-2f)에 연결된다. 데이터-생성 유닛(2a-2f)은 여러 그룹으로 배치될 수 있는데, 제시된 배치에서, 유닛(2c-2f)은 유닛이 통신하는 조인트 필드버스에 연결되는 하나의 그룹을 형성하고, 필드버스 시스템에 대한 분야에서 알려진 통신 프로토콜들 중 임의의 하나는 가령, CANopen 또는 프로피버스 DP에 사용될 수 있다. 또한, 장치(1)는 그룹내에서 유닛(2c-2f)과 통신할 수 있기 위하여, 인터페이스(8i)를 통해 필드버스에 연결된다. 또 다른 그룹은 유닛(2a 및 2b)로 형성되는데, 이들 각각은 인터페이스(8b, 8d) 및 장치(1)에, 각각 말단-투-말단 프로토콜을 통해 연결된다.
유닛은 일반적으로 인터넷-기반의 프로토콜을 통해 인터넷에 걸쳐 전송하기 위한 어떤 수단을 가지지 않는다는 것에 유의해야 한다. 그러나, 원칙적으로 인터넷-기반의 통신을 위한 유닛의 능력에도 불구하고, 이러한 유닛이 개방된 네트워크에 연결되는 것이 허락되지 않는 경우가 있는데, 왜냐하면, 네트워크 내의 다른 유닛들이 이러한 액션을 통해 권한없는 접근에 노출될 수 있기 때문이다.
장치(1)의 하드웨어 공급자 또는 장치(1)의 보안 요소의 하드웨어 공급자, 특히 장치 내에 포함된 보안 제어기(9)의 공급자는 그것에 배정된 또 다른 영역(3a)을 가진다. 이러한 설명과 관련하여, 용어 "하드웨어 공급자"는 특히, 실제 칩 제조자 또는 심지어 제3자 공급자인 인증 기관을 말한다. 용어 "하드웨어 공급자"는 특히, 보안 제어기의 기능 및 발전에 책임있는 바디(body)를 말한다. 장치의 특별한 보안 특징은 보안 제어기의 기본 프로그램 코드가 하드웨어 공급자의 이름인 바디에 의해서만 업데이트될 수 있고, 필요하면 특별한 보안 예방하에 있도록 보장할 수 있다.
도 1의 장치(1)는 여러 인터넷-기반의 인터페이스(6a-6d)를 가지는데, 이를 통한 통신은, 인트라넷, GSM 네트워크 및/또는 인터넷과 같은 개방되거나 사유화된 네트워크를 통해 전체 시스템에 걸쳐 다른 유닛과 형성될 수 있다. 인터넷-기반의 연결의 형성, 이들 연결을 통한 통신 및 이를 위해 사용되는 프로토콜은 기술 분야에서 잘 알려져 있으므로, 추가적인 설명은 필요하지 않다. 도 1에 제시된 예시적인 실시예에서, 장치(1)는 인트라넷 연결을 통해, 산업 현장(4)의 소유자(3c)에 속하는 원격 통신 유닛(5c)와 통신하고, 인터넷 연결을 통해 서비스 제공자(3a) 또는 하드웨어 공급자(3a)의 원격 통신 유닛(5a 및 5b)과 통신한다.
도 2를 참조하면, 이는 창조적인 장치(1)의 기능을 설명하는데, 보안 제어기(9)의 기능이 특히 설명된다. 장치(1)의 보안 제어기(9)는 개별 칩이나 여러 칩의 조합으로 구성될 수 있는데, 보안 제어기는 마이크로제어기(11)(ARM-CPU)와 함께 작동한다. 보안 제어기(9)와 마이크로제어기(11)를 하나의 단일 칩으로 통합할 수 있다. 이는 보안의 레벨을 더 높여 주지만, 발전의 측면에서 현저한 비용과 관련될 것이다.
보안 제어기는 하드웨어에 인접한 인터페이스(8a-8i)를 통해 데이터-생성 유닛(2a-2f)과의 통신, 인터넷-기반의 인터페이스(6a-6d)를 통한 통신 및 보안 메모리(10)로의 접근을 제어한다.
보안 메모리(10)는 하드웨어에 의해 고립되어서, 보안 제어기(9)에 의해서만 접근될 수 있다. 장치를 사용할 수 있기 위하여, 우선 생성 유닛에 의해 "임명(commissioned)"되어야 하며, 도시된 경우에서, 임명은 하드웨어 공급자에 의해 수행된다. 이러한 임명에 대하여, 저장소(10)는 개별 메모리 영역(A, B, C, D 등)으로 구체적으로 분리되어서, 보안 프로세서(9)를 제어하기 위한 프로그램 코드는 제1 메모리 영역(A)에 저장된다. 인증서(a, b, c 및 d)는 접근 허가로 생각되는 모든 엔티티에 대해 메모리 영역(B)에 저장되고, 이는 인증서의 공공 부분이다. 메모리 영역(A, B, C 및 D)을 형성할뿐만 아니라, 프로그램 코드는 또한, 어느 인증서 주인이 어느 메모리 영역에 접근하는지, 그리고, 접근 허가는 주인이 데이터를 수정하도록 허여해야 하는지를 결정한다.
도시된 예시에서, 프로그램 코드가 저장된 메모리 영역(A)은 하드웨어 공급자 또는 임명 엔티티의 인증서에 의해 보안된다. 이는, 프로그램 코드(그러므로 메모리 영역의 분리 및 접근 허가 구조)는 하드웨어 공급자(3a)에 의해서만 수정될 수 있다. 프로그램 코드에 대한 변경은 장치의 소유자(3c) 또는 서비스 제공자(3b)에 의해서 이루어질 수 없고, 가령, 업데이트가 필요하면, 오직 하드웨어 공급자(3a)에 의해 이루어질 수 있다. 프로그램 코드가 업데이트를 요한다면, 또 다른 보안 기능이 소유자(3a) 및/또는 서비스 제공자(3b)의 동의를 요청할 수도 있다.
기술된 실시예에서, 각각의 창조적인 장치는 임명 동안에, 각각의 동작 조건에 대해 구체적으로 조절되어서, 이후의 변경이 불가능하거나 오직 제한된 정도만 가능하다. 그러나, 보안 조건에 의존하여, 이후의 변경이 허용될 수 있으나, 이런 가능성은 프로그램 코드에서 정의되어야 한다. 가령, 개별 인증서가 기한만료되어서 갱신될 필요가 있으면, 개별 인증서의 교환이 허용된다.
다른 메모리 영역(C, D 등)들은 각각의 데이터-생성 유닛(2a-2f)나 이러한 유닛의 그룹에 각각 배정되고, 각각의 메모리 영역에 저장된 데이터는 프로그램 코드에 의해 제어된다. 데이터 업데이트는 특정 사건(가령, 서비스 제공자(3b)가 정비후에 서비스 표시자를 재설정)에 의해 개시되거나, 이들은 명시된 시간 인터벌에서 지속되거나 트리거될 수 있다(가령, 동작 시간을 기록하기 위함). 각각의 메모리 영역(C 및 D)은 유닛들(2a-2f)에 대해 유닛당 고유 ID는 물론 사용되는 통신 프로토콜에 대한 정보도 포함할 수 있다.
인터넷-기반의 인터페이스(6a-6d)를 통한 통신은 보안 제어기(9)에 의해서도 제어되는데, 통신 연결이 형성될 때마다, 관련 인증서가 확인되고, 통신 링크도 바람직하게는 인증서를 통해 암호화되어서, 오직 개인 키의 주인만 내용에 접근할 수 있다. 이는 인증서 주인이 어느 메모리 영역에 접근 허용되는지가 정확하게 정의될 수 있다는 것을 의미한다. 필요하면, 어떤 메모리 영역 내의 데이터는 인증서를 가진 암호화된 형태로 저장될 수도 있다. 그러나, 이러한 방식으로, 내용은 하나의 단일 인증서로만 접근될 수 있다. 다른 경우에, 관련 인증서를 가진 보안 제어기에 의해 데이터 전송이 암호화되고 나서, 메모리 내의 암호화되거나 비암호화된 형태로 다양한 방식, 가령, 대칭 키로 저장되는 것이 바람직하다.
도 2에 도시된 실시예에서, 인증서(3c)가 있는 소유자(3c)는 메모리 영역(B, C 및 D)에 접근할 수 있고, 서비스 제공자(3b)는 그들의 인증서가 있는 메모리 영역(C)에 접근할 수 있으며, 하드웨어 공급자(3a)는 그들의 인증서가 있는 메모리 영역(A)에만 접근할 수 있다.
보안 제어기(9)는 하드웨어(8)에 인접한 인터페이스를 통한 통신은 인터넷-기반의 인터페이스(6)를 통해 통신으로부터 정확히 이격되어서, 인터넷-기반의 인터페이스들 중 하나를 통해 데이터-생성 유닛(2a-2f)에 직접 접근할 수 없도록 보장한다. 공격자가 모든 보안 측정을 성공적을 우회하고, 보안 제어기에 침투하더라도, 이들이 데이터-생성 유닛으로의 접근은 여전히 불가능할 것인데, 왜냐하면, 이들은 인터넷-기반의 인터페이스의 통신 프로토콜에 사용되는 것에 비해 전혀 다른 프로토콜 레벨상에서 통신하기 때문이다.
장치의 보안 태양과 본 발명의 절차는 원하는대로 개별 사용자 요구사항에 맞춰질 수 있어서, 추가적인 보안 측정이 실행될 수 있고, 어떤 보안 특징은 생략될 수도 있다.
도 3은 창조적인 장치의 예시적인 실시예의 또 다른 개략도를 나타내는데, 기능성 부품에 대한 개별적인 요소 및 사용된 프로토콜은 예시로 구분된다. 도 3의 장치는 유닛들을 직접 연결하기 위한 하드웨어에 인접한 5개의 인터페이스를 가지는데, 인들은 인터페이스 (8a)(LAN), 8b(RS232 또는 RS485), 8c(CAN), 8d(USB) 및 8e(다른 것)이다. 하드웨어에 인접한 그 밖의 다른 인터페이스는 인터페이스 8f(LAN), 8g(Ethercat), 8h(USB) 및 8i(CAN, CANOpen)이다.
도 4는 서비스 제공자(3b)로부터 서비스-지향적인 아키텍쳐가 있는 네트워크의 개략도를 나타내는데, 창조적인 장치(1)는, 서비스 제공자(3b)에 의해 서비스되는 고객의 데이터-생성 유닛(2a-2c)상의 데이터에 접근하기 위하여, 서비스 제공자의 여러 고객(소유자(3c) 및 (3c`)) 구내에서 사용되어서, 접근 허가는 각각의 소유자에 의해 정의될 수 있다.
장치(1)
데이터-생성 유닛(2a-2f)
인증된 사람(3)
하드웨어 공급자(3a)
서비스 제공자(3b)
소유자(3c)
산업 현장(4)
원격 통신 유닛(5a-5c)
인터넷-기반의 인터페이스(6a-6d)
비사유화된 네트워크(7)
하드웨어에 인접한 인터페이스(8a-8i)
보안 제어기(9)
보안 메모리(10)
마이크로제어기(11)
메모리 영역(A, B, C, D)
인증서(a, b, c)

Claims (14)

  1. 적어도 하나의 데이터-생성 유닛(2a-2f)과 원격 통신 유닛(5a-5c) 사이에서 데이터를 전송하기 위한 장치(1)에 있어서, 장치(1)는 비사유화된, 바람직하게는 공공으로 접근가능한 네트워크(7)를 통해 원격 통신 유닛(5a-5c)과 보안 통신하기 위해 인터넷-기반의 통신 프로토콜을 위한 적어도 하나의 인터페이스(6a-6d) 및 데이터-생성 유닛(2a-2f)과 통신하기 위해 하드웨어에 인접한 통신 프로토콜을 위한 적어도 하나의 인터페이스(8a-8i)를 포함하되, 장치는 인터넷-기반의 인터페이스(들)(6a-6d) 및 하드웨어에 인접한 인터페이스(8a-8i)를 통해 통신을 제어할 수 있는 보안 제어기(9)도 포함하고, 메모리 영역(A, B, C, D)이 형성된 보안 메모리(10)는 보안 제어기(9)에 할당되며, 적어도 하나의 인증서(a, b, c)는 적어도 하나의 메모리 영역(A, B, C, D)에 배정되는 것을 특징으로 하는 장치.
  2. 제 1 항에 있어서, 적어도 하나의 메모리 영역(A)은 보안 제어기(9)에 의해 실행될 수 있는 프로그램 코드를 포함하는 것을 특징으로 하는 장치.
  3. 제 2 항에 있어서, 프로그램 코드를 포함하는 메모리 영역(A)은 보안 제어기의 하드웨어 공급자(3a)의 인증서(a)에 배정되는 것을 특징으로 하는 장치.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 적어도 하나의 메모리 영역(C, D)은 특정한 데이터-생성 유닛(2a, 3b)에 할당되고, 메모리 영역은 고유 ID, 동작 데이터, 제어 데이터, 컨피규레이션 데이터 및/또는 유닛으로부터의 히스토리 데이터를 포함하는 것을 특징으로 하는 장치.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서, 적어도 하나의 메모리 영역(B)은 인증서(a, b, c) 및/또는 할당을 포함하는 것을 특징으로 하는 장치.
  6. 제 5 항에 있어서, 인증서 및/또는 할당을 포함하는 메모리 영역(B)은 장치(1)의 소유자(3c)의 인증서(c)에 배정되는 것을 특징으로 하는 장치.
  7. 제 1 항 내지 제 6 항 중 어느 한 항에 있어서, 보안 제어기(9)는, 하드웨어에 인접한 인터페이스(8a-8i)에 연결된 데이터-생성 유닛(2a-2f)을 모니터하는 수단을 가지는 것을 특징으로 하는 장치.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서, 보안 제어기(9)는 하드웨어 칩에 통합되는 것을 특징으로 하는 장치.
  9. 제 8 항에 있어서, 하드웨어 칩은 보안 메모리 및 집적 CPU를 포함하는 것을 특징으로 하는 장치.
  10. 제 8 항 또는 제 9 항에 있어서, 하드웨어 칩은 크립토 모듈(crypto module)을 포함하는 것을 특징으로 하는 장치.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 따른 장치와 원격 통신 유닛(5a-5c) 사이에서 데이터를 전송하기 위한 방법은,
    - 인터넷-기반의 인터페이스(6)를 통해, 인증서(a, b, c)가 배정되었던 인증된 사람(3)의 통신 유닛(5a-5c)과 통신 링크를 형성하는 단계와,
    - 인증된 사람(3)의 인증서(a, b, c)를 식별하는 단계와,
    - 전송될 데이터를 위해 메모리 영역(A, B, C, D)을 식별하는 단계와,
    - 인증된 사람(3)에게 속하는 인증서(a, b, c)를 메모리 영역(A, B, C, D)에 할당하는 것을 확인하는 단계와,
    - 확인이 긍정 결과를 준다면, 메모리 영역(A, B, C, D)에 저장된 데이터를 원격 통신 유닛(5a-5c)으로 전송 및/또는 데이터를 원격 통신 유닛으로부터 수신하고 수신된 데이터를 메모리 영역에 저장하는 단계를 포함하는 방법.
  12. 제 11 항에 있어서, 상기 방법은,
    - 하드웨어에 인접한 인터페이스(8)를 통해 유닛(2a-2f)으로부터 (동작) 데이터를 수신 또는 요청하는 단계와,
    - 동작 데이터를 유닛(2a-2f)에 할당된 보안 메모리(10) 영역(B, C, ...)에 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  13. 제 11 항 또는 제 12 항에 있어서, 원격 통신 유닛(5a-5c)과의 통신은 암호화된 형태로 발생하는 것을 특징으로 하는 방법.
  14. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서, 프로토콜은, 오직 푸시 메카니즘에 의해 기능하는 인터넷-기반의 인터페이스에서 실행되는 것을 특징으로 하는 방법.
KR1020167031541A 2014-04-11 2015-04-09 데이터를 전송하기 위한 장치 및 방법 KR102333331B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATA50275/2014A AT513782B1 (de) 2014-04-11 2014-04-11 Vorrichtung und Verfahren zur Übermittlung von Daten
ATA50275/2014 2014-04-11
PCT/EP2015/057683 WO2015155274A1 (de) 2014-04-11 2015-04-09 Vorrichtung und verfahren zur übermittlung von daten

Publications (2)

Publication Number Publication Date
KR20160145682A true KR20160145682A (ko) 2016-12-20
KR102333331B1 KR102333331B1 (ko) 2021-12-01

Family

ID=51176809

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167031541A KR102333331B1 (ko) 2014-04-11 2015-04-09 데이터를 전송하기 위한 장치 및 방법

Country Status (10)

Country Link
US (1) US20170024586A1 (ko)
EP (1) EP3129888B2 (ko)
JP (1) JP6487939B2 (ko)
KR (1) KR102333331B1 (ko)
CN (1) CN106164923B (ko)
AT (1) AT513782B1 (ko)
ES (1) ES2671788T5 (ko)
FI (1) FI3129888T4 (ko)
NO (1) NO3129888T3 (ko)
WO (1) WO2015155274A1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT518298B1 (de) 2016-03-07 2020-01-15 Avl List Gmbh Verfahren zum Erzeugen und Aktualisieren einer fernen Instanz einer Schirmansicht
GB2550600A (en) * 2016-05-24 2017-11-29 Bofa International Ltd Fume extraction systems
CN110431896B (zh) 2017-03-20 2021-04-09 Oppo广东移动通信有限公司 传输数据的方法、终端设备和网络设备
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
EP3441278A1 (en) * 2017-08-08 2019-02-13 Railnova SA A cable assembly for accessing data from a fieldbus in rolling stock
EP3514640B1 (de) 2018-01-18 2023-05-17 Gebr. Saacke GmbH & Co.KG Vorrichtung und verfahren zur bereitstellung von maschinendaten
KR102116064B1 (ko) * 2018-01-29 2020-05-27 (주)윈텍 설비 진단 시스템을 이용한 설비 진단 방법
ES2847550T3 (es) 2018-02-28 2021-08-03 Kistler Holding Ag Sistema de comunicación para la transmisión de datos entre fuentes de datos y evaluadores de datos
DE102018108309A1 (de) * 2018-04-09 2019-10-10 Wago Verwaltungsgesellschaft Mbh Automatisierungssystem, Reihenklemme für Automatisierungssysteme sowie Verfahren hierzu
CN108594747A (zh) * 2018-04-13 2018-09-28 陕西科技大学 基于云平台的压光机远程监测与控制系统
EP3694166B1 (en) * 2019-02-06 2022-09-21 Hitachi Energy Switzerland AG Cyclic time-slotted operation in a wireless industrial network
JP2020136717A (ja) * 2019-02-13 2020-08-31 富士電機株式会社 機器制御システム及び機器制御方法
CN110708281B (zh) * 2019-08-26 2022-07-22 上海商米科技集团股份有限公司 业务请求处理方法及装置
CN111510304B (zh) * 2020-04-20 2023-06-20 中国人民解放军陆军勤务学院 信息传输、信息管理方法、系统、装置及电子设备
CN114741725B (zh) * 2022-04-07 2022-11-08 深圳市玄羽科技有限公司 一种工业互联网数据权限管理系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030001498A (ko) * 2001-03-15 2003-01-06 소니 가부시끼 가이샤 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US20100177660A1 (en) * 2009-01-13 2010-07-15 Metrologic Instruments, Inc. Wireless network devices for use in a wireless communication network

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
JPH11150550A (ja) * 1997-09-12 1999-06-02 Toshiba Corp データ通信用電子回路、分散制御ネットワークシステムおよび同システムにおける制御データの通信方法
JPH11161321A (ja) * 1997-11-28 1999-06-18 Toshiba Corp プラント監視装置
US7020680B2 (en) 1998-03-19 2006-03-28 Isochron, Llc System and method for monitoring and control of beverage dispensing equipment
US6892300B2 (en) * 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
WO2000036807A2 (en) 1998-12-18 2000-06-22 Cybersigns, Inc. Encrypted virtual private network for accessing remote sensors
JP2000267957A (ja) * 1999-03-16 2000-09-29 Hitachi Ltd 制御系用ファイアウォール
JP2002543668A (ja) 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2001292176A (ja) * 2000-04-10 2001-10-19 Fuji Electric Co Ltd 制御・情報ネットワーク統合用ゲートウェイ装置および制御・情報ネットワーク統合方法
US7096362B2 (en) * 2001-06-01 2006-08-22 International Business Machines Corporation Internet authentication with multiple independent certificate authorities
US20050138402A1 (en) * 2003-12-23 2005-06-23 Yoon Jeonghee M. Methods and apparatus for hierarchical system validation
KR20070087175A (ko) * 2004-12-21 2007-08-27 샌디스크 코포레이션 다기능 컨텐트 제어를 위한 제어구조 및 상기 구조를이용한 방법
US8276185B2 (en) 2005-01-19 2012-09-25 Micron Technology, Inc. Enhanced security memory access method and architecture
US7725930B2 (en) * 2005-03-30 2010-05-25 Microsoft Corporation Validating the origin of web content
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
GB0524742D0 (en) * 2005-12-03 2006-01-11 Ibm Methods and apparatus for remote monitoring
US7873830B2 (en) * 2006-01-13 2011-01-18 International Business Machines Corporation Methods for coordinating access to memory from at least two cryptography secure processing units
US8132245B2 (en) * 2006-05-10 2012-03-06 Appia Communications, Inc. Local area network certification system and method
US7836269B2 (en) 2006-12-29 2010-11-16 Spansion Llc Systems and methods for access violation management of secured memory
JP4252620B1 (ja) * 2008-08-27 2009-04-08 グローバルサイン株式会社 サーバ証明書発行システム
JP2010079388A (ja) * 2008-09-24 2010-04-08 Sony Corp Icチップ、外部機器、システム、およびプログラム
US8677466B1 (en) * 2009-03-10 2014-03-18 Trend Micro Incorporated Verification of digital certificates used for encrypted computer communications
US8839346B2 (en) * 2010-07-21 2014-09-16 Citrix Systems, Inc. Systems and methods for providing a smart group
JP2012068835A (ja) * 2010-09-22 2012-04-05 Canon Inc 画像形成装置、画像形成装置の制御方法、及びプログラム
US9064116B2 (en) * 2010-11-08 2015-06-23 Intel Corporation Techniques for security management provisioning at a data storage device
EP2673712B1 (en) * 2011-02-09 2024-01-17 Vertiv IT Systems, Inc. Infrastructure control fabric system and method
EP2729873A1 (en) * 2011-07-08 2014-05-14 Daini, Matteo Portable usb pocket device for internet connection, with its own live operating system for accessing user's virtual desktop through the internet
FR2980285B1 (fr) 2011-09-15 2013-11-15 Maxim Integrated Products Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
CN103079176B (zh) 2012-12-31 2016-12-28 Tcl集团股份有限公司 一种遥控电子设备的方法及系统和移动终端及电子设备
CN103457948A (zh) * 2013-08-29 2013-12-18 网神信息技术(北京)股份有限公司 工业控制系统及其安全装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030001498A (ko) * 2001-03-15 2003-01-06 소니 가부시끼 가이샤 액세스 제어 티켓을 이용한 메모리 액세스 제어 시스템 및관리 방법
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
US20100177660A1 (en) * 2009-01-13 2010-07-15 Metrologic Instruments, Inc. Wireless network devices for use in a wireless communication network

Also Published As

Publication number Publication date
CN106164923A (zh) 2016-11-23
FI3129888T4 (fi) 2023-03-29
EP3129888B2 (de) 2023-02-22
KR102333331B1 (ko) 2021-12-01
AT513782A3 (de) 2016-10-15
ES2671788T5 (es) 2023-05-09
US20170024586A1 (en) 2017-01-26
EP3129888A1 (de) 2017-02-15
JP6487939B2 (ja) 2019-03-20
AT513782A2 (de) 2014-07-15
NO3129888T3 (ko) 2018-08-25
EP3129888B1 (de) 2018-03-28
JP2017519388A (ja) 2017-07-13
AT513782B1 (de) 2018-08-15
CN106164923B (zh) 2020-08-28
ES2671788T3 (es) 2018-06-08
WO2015155274A1 (de) 2015-10-15

Similar Documents

Publication Publication Date Title
KR102333331B1 (ko) 데이터를 전송하기 위한 장치 및 방법
US20040153171A1 (en) System and methodology providing automation security architecture in an industrial controller environment
US9380044B2 (en) Supporting differentiated secure communications among heterogeneous electronic devices
CN101543005B (zh) 安全网络体系结构
EP1414215B1 (en) System and methodology providing automation security protocols and intrusion detection in an industrial controller environment
US20080189393A1 (en) Remote Access to Secure Network Devices
CN1992722B (zh) 用于控制远程网络供电设备的安全性的系统和方法
US8837740B2 (en) Device and method for securing a negotiation of at least one cryptographic key between units
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
US20070299781A1 (en) System and apparatus for credit data transmission
US20120290105A1 (en) Method for operating, monitoring and/or configuring an automation system of a technical plant
JP2020512640A (ja) IoTコンピュータシステム並びにそのようなIoTコンピュータシステム及び外部システムを有する装置
Falk et al. Using managed certificate whitelisting as a basis for internet of things security in industrial automation applications
US9940116B2 (en) System for performing remote services for a technical installation
JP2005202970A (ja) ファイアウォールのためのセキュリティシステムおよびセキュリティ方法ならびにコンピュータプログラム製品
US20060026436A1 (en) Method for authentication in an automation system
EP2095598B1 (en) Secure network architecture
EP1976219A1 (en) Secure network architecture
US20240129123A1 (en) Blockchain based access to devices on a network with local token acquisition
KR101936937B1 (ko) 모드버스 통신을 위한 개선된 방화벽 인증방법
KR100555745B1 (ko) 클라이언트 시스템과 특정 도메인 서버간의 보안 시스템및 그 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant